以下在未经授权的网站操作均为违法行为
XSS跨站脚本攻击
xss的危害
网络钓鱼,盗取各类账号密码
我们先来看一下下面的案例:先来记住一下下面中的表
我们来做一个转发
上面页面显示已经登录,但是突然页面中提醒再此登录
此时,我们并没有多想,之后依然输入账号密码登录进去。但是这时候在刚刚的数据库表中,多了一条数据。
该表为某个不法分子服务器中的表,这条数据为刚才用户所输入的用户名和密码。
这其中发生了什么呢?让我们一起来看看
如上图所示,我们正常的url应该是184.131
我们登录该网站后,鼠标放上去一动不动,则该网站自动跳转地址:
将刚才的131的地址直接变成了128
它自动跳转到了一个钓鱼页面,诱导用户去输入用户名和密码,这就叫做网络钓鱼?,利用xss做到的。
窃取用户cookies资料-伪装成用户登录
如果用户进不去某个好友的qq空间,如果可以拿到该好友的cookies,便能顺利进入。
强制弹出广告页面、刷流量
我们见过最多的都是透明的弹框,当用户访问一个大的网站中(该网站存在xss漏洞),随意点击一个地方便跳转到另一个网站,从而为该小网站去刷流量。
进行大量的客户端攻击,如ddos攻击
若一个小网站只能容纳100人的访问量,双十一来了,某大网站(该网站存在xss漏洞)在同一秒有10000人去访问,访问该大网站的时候同时不小心被用户点到了该小网站中,进而导致该小网站崩溃。
传播跨站蠕虫等
xss的原理
跨站脚本攻击,是代码注入的一种,它允许恶意用户将代码注入网页,其他用户在浏览网页就会受到影响。
提交后展示:
所有漏洞的问题本质上都存在于输入输出的控制!
aql注入是将用户输入的数据当作了sql语句放入了数据库执行。xss是将用户输入的数据当作了html语句放到了页面上执行。
这里有两个关键条件:
(1)用户能够控制输入
(2)原本程序要执行的代码,拼接了用户输入的数据
注:谷歌浏览器做了防止xss攻击的防御措施,若是开发童鞋想要开发网络安全,可以通过火狐浏览器去测试
xss的种类(安全界的分法)
反射型xss:你提交的数据成功的实现了xss,但是仅仅是对你这次访问产生了影响,是非持久型攻击(诱导用户去操作,如点击某个网站链接)
存储型xss:你提交的数据成功的实现了xss,存入了数据库,别人访问这个页面的时候会自动触发持久型
提交后:
变化的地方都存在于xss漏洞
dom型xss
漏洞的危害不取决于它本身,而是黑客本身的本领
xss的种类
什么是cookie?指某些网站为了辨别用户身份、进行session跟踪而存储在用户本地终端上的数据(通常经过加密)
COOKIE:客户端将用户名密码等信息给服务器,服务器返回用户身份对应的cookie给客户端,之后两人的身份认定,就靠cookie来进行。
简单地说,当用户使用浏览器访问一个支持cookie的网站的时候,用户会提供包括用户名在内的个人信息并且提交至服务器,服务器回传给用户这段个人信息的加密版,这些信息并不存放在http响应体(response body)中,而存放于http响应头(response header)
cookie有什么用?
区别身份,维持权限
伪造cookie我们可以获得他人权限
利用他人的身份权限做某事
搜索引擎中搜索"xsspt",搜索xss平台。安全性考虑:建议自己搭建属于自己的xss平台。
复制上面的某行代码到存在xss漏洞的网站
结果如下:
视图反常必有妖
利用xss获取目标cookie
在xss平台中可以看到我们获取到了目标cookie